2017-12-18 19 views
1

Azure App Service의 Easy Auth 기능을 사용하고 있으며 Google 제공 업체에 토큰을 새로 고칩니다.쉬운 토큰으로 Google 토큰을 새로 고칠 수없는 이유는 무엇입니까?

나는 매개 변수를 사용하여 .auth/login/google이라고 정확히 부르고 Chris Gillum article을 따랐습니다. 그런 다음 .auth/refresh으로 전화하여 새로운 authenticationToken으로 200 OK를 반환합니다. 그러나 .auth/me을 호출하여이 ZUMO 토큰의 클레임을 확인할 때 이전의 성공적인 응답에도 불구하고 Google 토큰이 실제로 새로 고쳐지지 않음을 알 수 있습니다. exp 클레임 (만료 시간에 해당)은 이전 토큰과 같습니다.

여러 시나리오를 시도했습니다. 토큰을받은 후 즉시 새로 고치고 만료 시간 10 분 전과 만료 시간 이후 (토큰이 더 이상 유효하지 않음) 모든 시나리오에서 Easy Auth가 새로운 ZUMO 토큰을 반환합니다. 연결된 Google 토큰은 항상 동일합니다.

.auth/refresh 엔드 포인트가 Google 제공자와 항상 동일한 토큰 (동일한 exp 클레임)을 반환하는 것은 정상입니까? refresh_token에 대한

답변

0

Exchange authorization code for refresh and access tokens로 상태 :

새 액세스 토큰을 얻기 위해 사용할 수있는 토큰입니다. 새로 고침 토큰은 사용자가 액세스를 취소 할 때까지 유효합니다. 새로 고침 토큰은 설치된 응용 프로그램에 대해 항상 반환됩니다.

그리고 Refreshing an access token의 응답만을 access_token, expires_in (초의 액세스 토큰 잔존 수명)를 포함 token_type.

.auth/refresh 엔드 포인트가 Google 제공 업체와 항상 동일한 토큰을 (동일한 특급 주장) 반환하는 것은 정상입니까?

enter image description here

을 또한 .auth/me를 호출하면을 나타내는 때 exp 주장 : .auth/refresh를 호출 할 때 다음과 같이 앱 서비스의 모니터링 섹션에서 로그 스트림을 사용

, 당신은 자세한 로그를 찾을 수 refresh_token 대신 authenticationToken의 만료 시간.

enter image description here

그리고 당신은 당신의 authenticationToken를 디코딩하고 exp 사용자의 주장과 비교하기 jwt.io을 활용할 수 있습니다.